Anonim

Mnogi od nas koriste Wi-Fi doslovno svaki dan, ali čak i u vrijeme kada se sve više brinemo o našoj privatnosti i sigurnosti, mnogi ljudi i dalje ne razumiju različite Wi-Fi sigurnosne algoritme i što oni znače.

Zato čitate tehnološke blogove, zar ne? Sastavili smo objašnjenje najčešće korištenih sigurnosnih algoritama za Wi-Fi, WEP, WPA i WPA2, tako da možete biti informirani o tome da vaša veza bude što sigurnija.

Naravno, možda se pitate zašto biste uopće trebali brinuti koji sigurnosni algoritam koristite kada upotrebljavate Wi-Fi. Veliko pitanje - stvar je u tome što ako netko otme vašu internetsku mrežu i iskoristi je za nešto ilegalno, na vrata će vam pokucati policija, a ne hakeri.

WEP

WEP, inače poznat kao Wired Equivalent Privacy, najčešće se koristi sigurnosni algoritam Wi-Fi-ja, a kada je pušten iz razloga to je bio dobar razlog - dizajniran je da ponudi što više sigurnosti kao i ožičeni LAN, što je velika stvar s obzirom na činjenica da su bežične mreže daleko podložnije prisluškivanju i hakiranju samo zato što su bežične.

Naravno, WEP nije uvijek bio baš siguran - dok je ratificiran 1999., nije bio baš siguran zbog američkih ograničenja izvoza kriptografske tehnologije, koja su ograničila WEP uređaje na 64-bitne. Ta su ograničenja na kraju ukinuta, a iako sada postoje WEP uređaji koji su 256-bitni, 128-bitni su najčešći.

Unatoč činjenici da se povećala duljina ključeva, u WEP algoritmima otkriveni su brojni nedostaci sigurnosti - i to toliko da ih je hakiranje postalo prilično jednostavno. Dokaz koncepata prvi put viđen je još 2001. godine, a Wi-Fi savez je napustio WEP kao službeni standardni način još u 2004. godini.

Jedna od glavnih slabosti WEP-a bila je činjenica da je koristio tzv. Statičke ključeve za enkripciju - drugim riječima, kada (ili ako) na internetskom usmjerivaču postavite ključ za šifriranje, isti se ključ koristi za svaki uređaj koji se na njega poveže. usmjerivač. I ne samo to, već i paketi podataka (grupe podataka koji se prenose između uređaja i usmjerivača) nisu šifrirani, što znači da ih se može puno lakše presresti, a nakon što ih presretne haker može dobiti pristup Wi-Fi usmjerivaču i uređajima na njemu zaključujući što je ključ WEP.

Naravno, ovaj bi se problem mogao izbjeći povremenom izmjenom ključa WEP, ali iako bi to moglo pomoći super-tehnološki svjesnim, to neće pomoći općem potrošaču - dio je razloga zašto je WEP odavno u mirovini.

WPA

Nakon umirovljenja WEP-a, implementiran je WPA, službeno usvojen 2003. godine. Obično se WPA koristi kao WPA-PSK (ili unaprijed podijeljeni ključ). Ti su ključevi 256-bitni, što je prilično nadogradnja u odnosu na 128-bitne tipke koje se najčešće koriste u WEP uređajima.

Pa što osim ključne dužine, WPA stavlja ispred WEP-a? Kada se podaci prenose, oni se prenose u paketima ili skupinama podataka. WPA kao standard u osnovi provjerava integritet tih paketa podataka. Drugim riječima, WPA može provjeriti je li ili zabilježio haker kopirao ili mijenjao pakete podataka između usmjerivača i spojenog uređaja.

WPA je također predstavila Temporal Key Integrity Protocol, odnosno TKIP, koji je predstavljen da djeluje kao "omotač" za WEP, omogućavajući ljudima da koriste starije uređaje, a pritom još uvijek dobivaju određenu razinu šifriranja. Drugim riječima, TKIP koristi starije WEP programiranje, ali omota ga s dodatnim kodom na početku i na kraju tog koda da bi ga šifrirao. Uvedeno je samo kao brzo ispravljanje sigurnosnih problema WEP-a, dok je zamišljeno nešto malo sigurnije (AES), a kasnije je povučeno i ne bi trebalo koristiti.

AES je zamijenio privremeni TKIP standard i napravljen je da ponudi što je moguće više enkripcija. Čak ga koristi i američka vlada. AES koristi 128-bitne, 192-bitne ili 256-bitne ključeve za enkripciju i daleko je bolji od TKIP-a po tome što ključeve za šifriranje običnog teksta koji TKIP koristi u šifrirani tekst u osnovi izgleda kao slučajni niz znakova onima nemaju ključ za šifriranje

Teoretski, čak je i 128-bitna AES enkripcija neprobojna u ovom trenutku - trebalo bi više od 100 milijardi godina da današnja računala mogu smisliti algoritam šifriranja.

Unatoč tome, dokazano je da WPA, poput WEP-a, ima svoje slabosti - obično, međutim, sam WPA nije hakiran, već je uveden dopunski sustav s WPA nazvanim WPS, koji je bio dizajniran tako da olakša vezu između rutera i uređaja.

WPA2

WPA2 implementiran je kao standard 2006. godine, a AES enkripciju čini obaveznom, a ne opcionalnom. Također zamjenjuje TKIP, koji se koristio samo za starije uređaje koji ne podržavaju AES, CCMP, koji i dalje nije toliko siguran kao AES, ali je sigurniji od TKIP-a.

Nema toliko ranjivosti povezanih s WPA2, međutim postoji jedna velika. Srećom je pomalo nejasan i zahtijeva da je haker u prošlosti pristupio Wi-Fi mreži, a zatim stvorio napad na druge uređaje na mreži. Zbog toga koliko je nedostatak očigledan, stvarno se samo tvrtke i poduzeća trebaju brinuti zbog toga i nema puno problema s kućnim mrežama.

U budućnosti će vjerojatno postojati zamjena za WPA2, no trenutno to ne mora biti.

Zaključci

Tu ga imate - ako ne upotrebljavate algoritam WPA2 s AES enkripcijom, trebali biste ga uzeti u obzir. Možete ga uključiti uputama u postavke usmjerivača. Ako vam je potrebna pomoć oko postavljanja usmjerivača ili bežične veze za korištenje WPA2, postavite pitanje u odjeljku s komentarima niže ili pokrenite novu temu na PCMech forumima.

Objašnjeni su sigurnosni algoritmi za Wi-Fi